• Nie Znaleziono Wyników

KARTA PRZEDMIOTU. Forma prowadzenia zajęć

N/A
N/A
Protected

Academic year: 2022

Share "KARTA PRZEDMIOTU. Forma prowadzenia zajęć"

Copied!
5
0
0

Pełen tekst

(1)

str. 1

(pieczęć wydziału) KARTA PRZEDMIOTU

1. Nazwa przedmiotu: Systemy Operacyjne 2. Kod przedmiotu: SO 3. Karta przedmiotu ważna od roku akademickiego: 2015/16

4. Forma kształcenia: studia pierwszego stopnia 5. Forma studiów: studia stacjonarne

6. Kierunek studiów: INFORMATYKA (SYMBOL WYDZIAŁU) RMS 7. Profil studiów: ogólnoakademicki

8. Specjalność: wszystkie 9. Semestr: III

10. Jednostka prowadząca przedmiot: Instytut Matematyki 11. Prowadzący przedmiot: dr inż. Jarosław Karcewicz 12. Przynależność do grupy przedmiotów:

Systemy komputerowe i sieci

13. Status przedmiotu: obowiązkowy 14. Język prowadzenia zajęć: polski

15. Przedmioty wprowadzające oraz wymagania wstępne:

Wymogi wstępne dotyczą wiedzy pobranej przez studentów w szkole średniej na przedmiotach Technologie Informacyjne i Informatyka w profilach rozszerzonych.

16. Cel przedmiotu:

Celem przedmiotu jest przekazanie studentom wiedzy na temat struktury i działania systemów operacyjnych, wypracowania umiejętności konfigurowania i administrowania systemami operacyjnym MS Windows oraz GNU/Linux.

17. Efekty kształcenia

Student który zaliczy przedmiot:

Nr Opis efektu kształcenia Metoda

sprawdzenia efektu kształcenia

Forma prowadzenia

zajęć

Odniesienie do efektów dla kierunku

studiów

1 … potrafi zarządzać użytkownikami w systemach

operacyjnych MS Windows oraz GNU/Linux egz, spr wykład, laboratorium

K1A_W06, K1A_W08, K1A_W20, K1A_U03, K1A_U04, K1A_U05, K1A_U07, K1A_U08, K1A_U09, K1A_U14, K1A_K01

Z1-PU7 WYDANIE N1 Strona 1 z 5

(2)

str. 2 2 … potrafi zarządzać dyskami oraz uprawnieniami

systemu plików w systemach operacyjnych MS Windows oraz GNU/Linux

egz, spr wykład, laboratorium

K1A_W06, K1A_W08, K1A_W20, K1A_U03, K1A_U04, K1A_U05, K1A_U07, K1A_U08, K1A_U09, K1A_U14, K1A_K01

3 … posiada szczegółową wiedzę związaną z problematyką zarządzania oprogramowaniem w systemach GNU/Linux

spr wykład, laboratorium

K1A_W06, K1A_W08, K1A_W20, K1A_U03, K1A_U04, K1A_U05, K1A_U07, K1A_U08, K1A_U09, K1A_U14, K1A_K01

4 … potrafi rozwiązywać złożone problemy związane z działaniem systemów operacyjnych MS Windows oraz GNU/Linux

egz, spr wykład, laboratorium

K1A_W06, K1A_W08, K1A_W20, K1A_U03, K1A_U04, K1A_U05, K1A_U07, K1A_U08, K1A_U09, K1A_U14, K1A_K01 18. Formy zajęć dydaktycznych i ich wymiar (liczba godzin)

Wykład Ćwiczenia Laboratorium Projekt Seminarium

30 - 30 - -

(3)

str. 3 19. Treści kształcenia:

Wykład:

1. Wstęp do zarządzania systemem operacyjnym GNU/Linux oraz MS Windows 2. Zarządzanie użytkownikami w systemie GNU/Linux oraz MS Windows 3. Instalacja oprogramowania w systemie GNU/Linux

4. Obsługa dysków w systemie GNU/Linux oraz MS Windows 5. Monitorowanie systemu GNU/Linux oraz MS Windows

6. Narzędzia odzyskiwania systemu GNU/Linux oraz MS Windows

7. Proces startu oraz rozwiązywanie problemów procesu startu systemu GNU/Linux oraz MS Windows

8. Zarządzanie jądrem systemu GNU/Linux

Laboratorium:

1. Podstawy obsługi systemu GNU/Linux

Konsola, konsole wirtualne

Wprowadzenie do powłoki i podstawy pracy w powłoce BASH

Struktura katalogów w Linuxie, podstawowe operacje w strukturze katalogów

Edycja plików, wyszukiwanie plików

Midnight Commander

2. Konfiguracja środowiska systemu Windows

Usługi systemu Windows

Rejestr systemu Windows

Konfiguracja ustawień systemowych

Lokalne zasady grupy w systemie Windows

3. Zarządzanie użytkownikami oraz grupami w systemie GNU/Linux oraz MS Windows 4. Uprawnienia systemu plików w systemie GNU/Linux oraz MS Windows

• Nadawanie/zmiana praw dostępu do plików/katalogów w systemie MS Windows

• Nadawanie/zmiana praw dostępu do plików/katalogów w systemie GNU/Linux

• Zaawansowana lista ACL w systemie GNU/Linux

• Bity suid, sgid, lepki bit, zmienna umask w systemie GNU/Linux 5. Instalacja oprogramowania w systemie GNU/Linux

• Instalacja metodą tradycyjną (ze źródeł)

• Instalacja z paczek binarnych (apt-get, yum/dnf) 6. Obsługa dysków w systemie Linux oraz MS Windows

• Montowanie dysków w systemie GNU/Linux

• Logiczne łączenie dysków w systemie GNU/Linux: LVM i RAID programowy

• Logiczne łączenie dysków w systemie MS Windows: RAID programowy oraz Storage Pools 7. Monitorowanie systemu GNU/Linux oraz MS Windows

• Używanie Menedżera Zadań, Podglądu Zdarzeń, monitor aniezawodności oraz centrum akcji, monitora systemu i dzienników wydajności i alertów, inspekcji zdarzeń w systemie MS Windows

• Monitorowanie i zarządzanie procesami w systemie Linux, zarządzanie priorytetami procesów w systemie Linux

• Kontrolowanie i monitorowanie usług sieciowych oraz demonów systemowych przy użyciu systemd (oraz init/inittab, i upstart), lokalizowanie i interpretacja odpowiednich plików logów systemowych w celu rozwiązywania błędów

• Kontrola procesu startu systemu, koncepcja poziomów uruchomieniowych oraz skrypty startowe aplikacji

8. Narzędzia odzyskiwania systemu GNU/Linux oraz MS Windows

(4)

str. 4 20. Egzamin: tak

21. Literatura podstawowa:

1. Boyce J., Shapiro J. R., Tidrow R.: Windows 8.1 PL. Biblia. Wyd. Helion, Gliwice 2014 2. Halsey M., Bettany A.: Egzamin 70-687. Konfigurowanie Windows 8. Wyd Helion. 2013 3. Sobell G. M.: Fedora i Red Hat Enterprise Linux. Praktyczny przewodnik. Wyd Helion. 2014 4. Cardoso E. A.: Microsoft System Center Virtual Machine Manager 2012. Poradnik praktyczny.

Wyd. Helion, Gliwice 2012

5. G. Glass, K. Ables: Linux dla programistów i użytkowników. Wyd. Helion, Gliwice 2007 6. B.M. Hill, Debian GNU Linux 3.1: Biblia. Helion, Gliwice, 2006

22. Literatura uzupełniająca:

1. Zacker C.: Egzamin 70-410. Instalowanie i konfigurowanie Windows Server 2012. Wydawnictwo Promise 2012

2. Wołk K.: Biblia Windows Server 2012 Podręcznik administratora. Wyd. Helion, Gliwice 2012 3. K. Lal, Linux : komendy i polecenia, praktyczne przykłady. Helion, Gliwice, 2005

4. McLean, O. Thomas: Training Kit 70-680 Konfigurowanie Windows 7, Wyd. PROMISE, 2009 5. Zestaw szkoleniowy MCSA/MCSE (Egzamin 70-290): Zarządzanie i obsługa środowiska Windows Server 2003. Wyd. PROMISE, 2007

23. Nakład pracy studenta potrzebny do osiągnięcia efektów kształcenia

Lp. Forma zajęć Liczba godzin

kontaktowych / pracy studenta

1 Wykład 30/30

2 Ćwiczenia -/-

3 Laboratorium 30/60

4 Projekt -/-

5 Seminarium -/-

6 Inne: -/-

Suma godzin 60/90

24.

Suma wszystkich godzin 150

25.

Liczba punktów ECTS 5

26.

Liczba punktów ECTS uzyskanych na zajęciach z bezpośrednim

udziałem nauczyciela akademickiego 5

(5)

str. 5 27.

Liczba punktów ECTS uzyskanych na zajęciach o charakterze

praktycznym (laboratoria, projekty) 3

28. Uwagi:

Brak

Zatwierdzono:

………. ………

(data i podpis prowadzącego) (data i podpis dyrektora instytutu/kierownika katedry/

Dyrektora Kolegium Języków Obcych/kierownika lub dyrektora jednostki międzywydziałowej)

Cytaty

Powiązane dokumenty

Do przycisku dodajmy słuchacza – metoda setOnClickListener() której parametrem jest sam listener (klasa anonimowa – cała opisana w i od Ten typ słuchacza posiada

Współcześnie, w odmienny sposób analizuje się znie- kształcenia w pamięci zdarzeń urazowych, odwołu- jąc się głównie do specyfiki pamięci osobistej prze- szłości

na podstawie danych z Krakowa omó- wiono maksymalne wartości zachmurzenia, liczbę dni pochmurnych i całkowicie zachmurzonych, strukturę zachmurzenia oraz występowanie

Tak wybrana lokalizacja umożliwia pomiar synchroniczny parametrów jako- ści energii elektrycznej w sieci dystrybucyjnej WN, SN i nN, pomiar zjawisk dynamicznych i na

Najpierw za pomocą pewnych numerycznych systemów oceny ryzyka szacuje się procent umieralności standardowej, a następnie zakład ubezpieczeń szacuje ryzyko

POLICJANCI RUCHU DROGOWEGO PROWADZĄ STAŁY NADZÓR NAD RUCHEM DROGOWYM ORAZ LIKWIDUJĄ SKUTKI ZDARZEŃ DROGOWYCH... Kierowanie do służby na drodze maksymalnej liczby policjantów

we doświadczanej przez podmiot konkretności przyrody. Representative Selection, Indianapolis, New York 1961, s.. Whiteheada koncepcja zdarzeń, przestrzeni i czasu

Przeprowadź inspekcję zdarzeń logowania na kontach To ustawienie zabezpieczeń określa, czy każda weryfikacja poświadczeń konta na tym komputerze ma być poddawana inspekcji